Roma, 10 Giugno Mass scanning delle rete IP italiana & Wardialing dei numeri verdi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Roma, 10 Giugno 2015. Mass scanning delle rete IP italiana & Wardialing dei numeri verdi"

Transcript

1 Roma, 10 Giugno 2015 Mass scanning delle rete IP italiana & Wardialing dei numeri verdi

2 Agenda Introduzione Chi siamo Descrizione e Scopo dell osservatorio Mass scanning delle rete IP Italiana Tecnica di scansione Risultati ottenuti Wardialing dei numeri verdi Italiani Tecnica di scansione Risultati ottenuti Considerazioni finali 2

3 L Azienda Nata già nel 1997 come società di persone e costituita in società di capitale nel 2000, ad Mediaservice.net è una Security Advisory Company italiana, a capitale interamente privato, che opera sul mercato della Sicurezza Informatica da più di 15 anni. La missione Mediaservice.net è verificare, migliorare e mantenere il livello di sicurezza delle informazioni e dei processi di business dei Clienti e delle infrastrutture ICT ad essi collegate, operando in modo indipendente da Vendor, prodotti o tecnologie ed agendo in qualità di terza parte indipendente nel rispetto delle metodologie e best practice condivise a livello internazionale. 3

4 Il Team che ha realizzato l osservatorio Maurizio Agazzini Senior Security Advisor (maurizio.agazzini@mediaservice.net) CISSP CSSLP OPST 10+ anni di Penetration Test (IP, Web Application, Mobile, RFID, smartcard, VoIP, ) Reverse engineering Training I van Verri Senior Security Advisor (ivan.verri@mediaservice.net) ISS, OPSA, OPST, OWSE 10+ anni di Penetration Test (IP, Web Application, VPN, PBX VoIP, ) Old systems Training 4

5 Introduzione le statistiche del mondo 5

6 Introduzione e l Italia? 6

7 L osservatorio Qual è lo stato di salute della rete italiana? Possiamo permetterci di considerarci immuni da minacce o vettori di attacco considerati obsoleti? Un'attività di osservazione realizzata a livello statistico, volta a dimostrare come le attuali tecnologie a portata di tutti e la banda utilizzabile a basso costo possano essere sfruttate da un' agente di minaccia al fine di individuare velocemente e su vasta scala nuovi target e riuscire ad utilizzare efficacemente ancora oggi vettori di attacco considerati obsoleti. 7

8 L osservatorio - Disclaimer In accordo alle proprie politiche di eticità, le attività di raccolta dati sono state condotte allo scopo di rilevare in modo statistico ed anonimo le varie tipologie di vulnerabilità, senza che esse siano state Mediaservice.net non ha conservato i dati puntuali rilevati ma solo i dati aggregati necessari ai fini della produzione delle statistiche. 8

9 Mass scanning della rete IP Italiana 9

10 Cosa abbiamo analizzato Tutti gli indirizzamenti allocati all Italia dal Ripe ( networks indirizzi IP Gli indirizzamenti sono stati reperiti analizzando i file ftp://ftp.ripe.net/pub/stats/ripencc/delegated-ripencc-latest ripencc GB ipv allocated ripencc IT ipv allocated ripencc AE ipv allocated ripencc IL ipv allocated ripencc SE ipv allocated ripencc KZ ipv allocated ripencc PT ipv allocated ripencc IT ipv allocated ripencc GB ipv allocated ripencc DK ipv allocated ripencc KZ ipv allocated 10

11 Alcuni dati tecnici: gli strumenti utilizzati Masscan ( Scanner asincrono in grado di «bypassare» il kernel per superare alcuni limiti dello stack TCP/IP riuscendo così ad effettuare scansioni molto velocemente. Dotato di payload applicativi per l analisi dei protocolli di rete più diffusi. Singsing ( Scanner asincrono sviluppato alcuni anni fa Mediaservice.net pensato per i «mass scan» ed in grado di verificare alcuni protocolli meno utilizzati. 11

12 Alcuni dati tecnici: linee dati utilizzate Le scansioni sono state effettuate utilizzando risorse «modeste» rispetto al potenziale odierno: data center (7 Mb/s simmetrici) Alice fibra (30/3 Mb/s) A titolo di esempio: è possibile prendere una macchina fisica (non un VPS) con una connessione da 100 Mbit/s per meno di 30 euro al mese. 12

13 Alcuni dati tecnici: tempistiche Utilizzando una linea da 7 Mbit/s, la scansione di una singola porta su tutto l address space italiano ha richiesto circa 10/12 ore, dovute alla frammentazione delle reti e alla computazione dei payload. Altri test da noi effettuati hanno dimostrato che con 15/18 Mbit/s si può scannare una singola porta su tutta una classe A in meno di 3 ore. Le scansioni utilizzate per questa presentazione sono state svolte in meno di una settimana. 13

14 Servizi analizzati 23/tcp TELNET 137/udp, 139/tcp Netbios 161/udp SNMP 443/tcp HTTPS 1521/tcp - Oracle TNS listener 3389/tcp - Remote Desktop Protocol 5900/tcp, 5901/tcp - VNC 14

15 Analisi di dettaglio: protocollo TELNET Telnet è un protocollo di amministrazione remota Perché è stato analizzato: Deprecato da anni, trasmette le credenziali di accesso in chiaro Nonostante tutto è ancora uno dei metodi preferenziali per l accesso ad dispositivi (router) e server (unix) 15

16 Analisi di dettaglio: protocollo TELNET Alcuni dati grezzi mostrano che il protocollo telnet è utilizzato da sistemi. In realtà la maggior parte sono dispositivi SOHO (adsl router, NAS, smart tv/smart decoder) HOME Tipologia N Dreambox & C DVR 767 NAS 77 ENTERPRISE Tipologia N Cisco Juniper 754 Oracle Solaris 34 IBM AIX 14 HP OpenVMS 13 IBM AS400 8 HP-UX 1 GGSN 1 16

17 Analisi di dettaglio: protocollo TELNET Alcuni dati grezzi mostrano che il protocollo telnet è utilizzato da sistemi. In realtà la maggior parte sono dispositivi SOHO (adsl router, NAS, smart tv/smart decoder) ENTERPRISE Autenticati 99% Tipologia N Cisco Juniper 754 Oracle Solaris 34 IBM AIX 14 HP OpenVMS 13 IBM AS400 8 Senza password 1% HP-UX 1 GGSN 1 17

18 Analisi di dettaglio: associazione banner - enti Cosa N Comuni Scuole 171 Banche 68 Ospedali 34 Forze di polizia 27 Tribunali 8 Corpi militari 5 Comuni 83% Corpi militari 0% Tribunali 0% Forze di polizia 2% Ospedali 2% Banche 4% Scuole 9% 18

19

20

21 Analisi di dettaglio: protocollo NetBios «NetBios» è il protocollo più utilizzato per le condivisioni Microsoft Perché è stato analizzato: Permette di reperire informazioni interessanti come: Nome computer Nomi utente Dominio di appartenenza Nome degli share di rete Permette di eseguire attacchi di tipo brute force 21

22 Analisi di dettaglio: protocollo NetBios macchine con NetBios Name Service esposto (137/udp) macchine che rispondono a NetBios Session Service (139/tcp) Unix 90% Sistema N Unix MS Windows VxWorks, EPSON Storage Server, Apple Base Station, etc 357 Others 0% Windows 10% 22

23 Analisi di dettaglio: protocollo NetBios OS N Server Server XP 1059 Server Server Server % 7 17% Vista 52 Server % XP 14% Embedded NT % Embedded 1% 1% NT 4.0 0% 8.1 1% % Server % Server % 23

24 Analisi di dettaglio: protocollo NetBios smbclient -L XXX.XXX.XXX.XXX Enter root's password: Anonymous login successful Domain=[COMUNE] OS=[Windows 5.1] Server=[Windows 2000 LAN Manager] Sharename Type Comment Error returning browse list: NT_STATUS_ACCESS_DENIED Anonymous login successful Domain=[COMUNE] OS=[Windows 5.1] Server=[Windows 2000 LAN Manager] Server Comment XXXXXXXX Workgroup Master COMUNE XXXXXXXXXXX 24

25 Analisi di dettaglio: protocollo NetBios smbclient -L XXX.XXX.XXX.XXX Enter root's password: Anonymous login successful Domain=[XXXXXXX] OS=[Windows Server Service Pack 2] Server=[Windows Server ] Sharename Type Comment Anonymous login successful Domain=[XXXXXXX] OS=[Windows Server Service Pack 2] Server=[Windows Server ] Server Comment IBM PMWEB Workgroup Master XXXXXXX PMWEB WORKGROUP UTENTE-PC 25

26 Analisi di dettaglio: protocollo NetBios smbclient -L XXX.XXX.XXX.XXX Enter root's password: Anonymous login successful Domain=[WORKGROUP] OS=[Windows 5.1] Server=[Windows 2000 LAN Manager] Sharename Type Comment Error returning browse list: NT_STATUS_ACCESS_DENIED Anonymous login successful Domain=[WORKGROUP] OS=[Windows 5.1] Server=[Windows 2000 LAN Manager] Server Comment NCR Workgroup Master WORKGROUP NCR 26

27 Analisi di dettaglio: protocollo NetBios smbclient -L XXX.XXX.XXX.XXX Enter root's password: Anonymous login successful Domain=[Workgroup] OS=[Windows 5.1] Server=[Windows 2000 LAN Manager] Sharename Type Comment Anonymous login successful Domain=[Workgroup] OS=[Windows 5.1] Server=[Windows 2000 LAN Manager] Server Comment Workgroup Master WORKGROUP POS09 27

28 Analisi di dettaglio: protocollo SNMP SNMP (Simple Network Management Protocol) è un protocollo utilizzato per la gestione e supervisione di apparati collegati a una rete (Router, Stampanti, Network Storage). Perché è stato analizzato: Simple Network Management Protocol è un protocollo di amministrazione Le versioni 1 e 2c non sono da ritenersi sicure in quanto non implementano meccanismi di cifratura e basano l autenticazione su un segreto condiviso (community) Esistono community read-only e read-write 28

29 Analisi di dettaglio: protocollo SNMP Cisco Read Only: possibilità di ottenere dettagli sulle configurazioni Indirizzi IP delle interfacce Tabella di routing Utenti recentemente loggati Write: possibilità di modificare le impostazioni: Cambio di stato delle interfacce (on/off) Download remoto della configurazione Upload remoto di una nuova configurazione Microsoft Windows Read Only: possibilità di ottenere dettagli sulle configurazioni Elenco degli utenti Elenco dei processi Elenco dei software installati Configurazione delle schede di rete Tabella di routing 29

30 Analisi di dettaglio: statistiche SNMP Tipologia N Cisco "public" Cisco "private" Huawei 220 Windows XP SP 2 50 Windows XP SP 3 97 Windows Microsoft Windows CE 11 Windows Windows 7, 2003, Cisco "public" 74% Cisco "private" 20% Huawei 3% Windows XP SP 3 Windows XP SP 2 Windows % 1% 30

31 Analisi di dettaglio: protocollo HTTPS HTTPS permette la navigazione «sicura» Perché è stato analizzato: Sbandierato come panacea di tutti i mali implementazioni vulnerabili potrebbero mettere a rischio i nostri dati: BEAST, POODLE, Heartbleed etc 31

32 Analisi di dettaglio: protocollo HTTPS - heartbleed Heartbleed è una vulnerabilità dovuta ad un banale errore di programmazione in una funzionalità introdotta a Marzo 2012 e risolta ad Aprile Questa funzionalità è stata sviluppata da uno studente Tedesco nell ambito della realizzazione della sua tesi di laurea A distanza di 14 mesi questa criticità dovrebbe essere stata risolta sulla maggior parte dei sistemi su risultano essere ancora vulnerabili a heartbleed (prendendo in considerazione solo HTTPS 443/TCP) 32

33 Analisi di dettaglio: protocollo HTTPS - heartbleed 33

34 Analisi di dettaglio: Oracle TNS Listener Oracle TNS Listener è un interfaccia che permette l interazione con il database Oracle (uno dei più utilizzati in ambiente enterprise). Perché è stato analizzato: Nei database ci sono i nostri dati Oracle ha varie vulnerabilità conosciute Nessun database dovrebbe mai essere esposto direttamente su Internet 34

35 Analisi di dettaglio: Oracle TNS Listener 954 Oracle individuati risultano direttamente esposti. OS N N/A 53% MS Windows 297 Linux 134 Solaris 13 Digital OSF/1 1 N/A 509 Digital OSF/1 0% Solaris 2% Linux 14% MS Windows 31% 35

36 Analisi di dettaglio: Oracle TNS Listener Versione Quantità Note Release Date Oracle Oracle 8i February Oracle 8i August Oracle 8i 2000/ Oracle 9i Oracle 9i Oracle 9i apr Oracle 9i 2004/ Oracle 9i September Oracle 9i 2006/ Oracle 10 G Release 1 apr Oracle 10 G Release 1 September Oracle 10 G Release 1 March Oracle 10 G Release 1 Seconda metà Oracle 10 G Release 1 apr Oracle 10 G Release 2 July Oracle 10 G Release 2 January Oracle 10 G Release 2 Seconda metà Oracle 10 G Release 2 March Oracle 11 G Release 1 March Oracle 11 G Release 1 Seconda metà

37 Analisi di dettaglio: RDP (Remote Desktop Protocol) RDP (Remote Desktop Protocol) è un protocollo proprietario sviluppato da Microsoft che permette l accesso remoto a sistemi Windows (come se si stesse lavorando il locale) Perché è stato analizzato: Permette accesso remoto a postazioni (eventualmente) Possibile leak delle utenze (locali e utenze correntemente loggate) Permette il brute force 37

38 Analisi di dettaglio: RDP (Remote Desktop Protocol) Sono stati identificati 5909 RDP raggiungibili. OS N Server Server XP Server Vista 28 Embedded Server % Server % 7 19% Server % XP 10% 8 2% Immagini irriconoscibili:

39

40

41

42

43 Analisi di dettaglio: VNC (Virtual Network Computing) VNC (Virtual Network Computing) è un protocollo di amministrazione remota, come se si fosse in console. Perché è stato analizzato: Permette accesso remoto a sistemi Utilizzato e supportato da numerosi sistemi differenti (Unix, Windows, xxx, ) Possibilità di accedere al desktop remoto SENZA AUTENTICAZIONE! In alcune versione è possibile che sia presente un Auth Bypass 43

44 Analisi di dettaglio: Amministrazione remota VNC Sono stati rilevati installazioni di VNC 605 installazioni sono senza autenticazione Oltre 9747 installazioni possono essere vulnerabili ad auth bypass Ok 59% Bypass 39% Noauth 2% 44

45 Analisi di dettaglio: VNC Version Versione Quantità Note Release Date January UltraVNC August Potenzialmente vulnerabile ad AUTH BYPASS June Apple Version Protocollo proprietario RealVNC Protocollo proprietario RealVNC

46

47

48

49

50

51

52

53

54

55

56 War Dialing dei numeri verdi Italiani 56

57 Cosa abbiamo analizzato Tutte le numerazioni «gratuite» italiane: da a di numeri Attenzione: Non esiste una lista di numeri attivi I segnali SS7 non vengono trasmessi come dovrebbero e quindi tutte le numerazioni risultano attive 57

58 Alcuni dati tecnici: gli strumenti utilizzati (1) Warvox ( Tool rilasciato nel 2009 per utilizzare le linee VoIP per che permette di identificare modem analogici. Analisi automatica attraverso Trasformata di Fourier Necessita di patching per utilizzare largo numero di linee Versione 2.0 non è stabile e in sviluppo da anni Parecchi errori di identificazione GUI non UI 58

59 Alcuni dati tecnici: gli strumenti utilizzati (2) Modem Voice 59

60 Alcuni dati tecnici: gli strumenti utilizzati (3) Modem vecchio stile (33.6) con linea PSTN standard Linea ISDN per effettuare il COLP 60

61 Alcuni dati tecnici: cosa è stato ricercato Modem connect PPP startup ~ÿ}# Terminale Terminale senza password CHAP infoleak (nome macchina e MAC) 61

62 Sistemi identificati Numerazioni Numeri attivi Modem 8000XXXXX XXXXX XXXXX XXXXX XXXXX XXXXX XXXXX XXXXX XXXXX XXXXX NUMERAZIONI ATTIVE MODEM Numeri inattivi 96% Others 96% Numeri attivi 4% 62 Modem 4%

63 Location fisica Non identificati 86% COLP COLP - LOCAZIONE COLP 14% Italiani 91% Strange 8% Stranieri 1% 63

64 Tipologie di sistemi modem Tipologia Quantità unknown 496 cisco 422 weird 321 nodata 174 x-modem 147 nodata 10% x-modem 9% TIPOLOGIE SISTEMI ascend 3com unix BBS others nortel shiva max PaBX 2% 1% 1% 1% 1% 1% 0% 0% unknown 30% ascend 38 3com 22 unix 15 BBS 12 others 12 shiva 9 nortel PaBX 7 weird 19% cisco 25% 64

65 Tipologia di risposta MODEM TYPES Terminal only 7% Nothing/Oth ers 43% PPP only 25% PPP + Terminal 25% PPP-CHAP INFOLEAK name 48% name + mac 3% 65 no leak 49%

66 Terminali non autenticati SISTEMI NON AUTENTICATI Autenticati 96% Senza password 4% 66

67 Considerazioni finali E i servizi non analizzati? E le password deboli? Internet of things è alle porte, a breve migliaia di device che useremo tutti i giorni verranno connessi in rete. Cosa succederà quando ci saranno le Google Car? Le numerazioni telefoniche italiane sono molto più numerose, utilizzate e meno costose dei numeri verdi ( ). Se chiamassimo tutte le numerazioni italiane la statistica darebbe risultati comparabili? 67

68 Grazie per l attenzione, domande? Uffici di Torino Via Santorelli 15, Grugliasco (TO), ITALY Tel Fax Uffici di Roma Via di Grotte Portella 6/8, Frascati Roma, ITALY Tel Fax

Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007

Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007 Modulo 8: Applicativi Parte 3: Terminale remoto 1 Sommario Premessa Telnet SSH XWindows VNC RDP Reti di Calcolatori 2 1 Premessa Necessita : controllare a distanza un dispositivo attraverso la connessione

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO

VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO TERMINAL SERVER E XSERVER VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO Fondazione dell'ordine degli Ingegneri della Provincia di Milano Commissione per l'ingegneria dell'informazione ing. Gianluca Sironi

Dettagli

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI VPN: VNC Virtual Network Computing VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI 14 marzo 2006 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore

Dettagli

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Prof. Mario Cannataro Ing. Giuseppe Pirrò Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

http://www.swzone.it/articoli/vpn/printver.php 06/11/2003 11.53.17

http://www.swzone.it/articoli/vpn/printver.php 06/11/2003 11.53.17 Page 1 Titolo Configurare una VPN Pubblicato il 04/11/2002 da Rostor INTRODUZIONE ALLA VPN L'accesso in modalità sicura ai dati da ogni parte del mondo sta diventando ogni giorno di più un obbiettivo concreto

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Gennaio 2010 Una Virtual Private Network

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio

Dettagli

PROF. Filippo CAPUANI. Accesso Remoto

PROF. Filippo CAPUANI. Accesso Remoto PROF. Filippo CAPUANI Accesso Remoto Sommario Meccanismi di accesso Un po di terminologia L HW di connessione L accesso in Windows 2000 Tipi di connessione: dial-up, Internet e diretta Protocolli per l

Dettagli

Accesso Remoto: Che cos'è Q uali programmi si utilizzano Come si effettua (teoria) Q uando è utile

Accesso Remoto: Che cos'è Q uali programmi si utilizzano Come si effettua (teoria) Q uando è utile Accesso Remoto Accesso Remoto: Che cos'è Q uali programmi si utilizzano Come si effettua (teoria) Q uando è utile Che cos'è Possibilità di accedere ai processi residenti su un altro computer da una postazione

Dettagli

TeamPortal Preferenze 20120200. Preferenze. Preferenze. TeamPortal - Preferenze 20120200. Preferenze 1

TeamPortal Preferenze 20120200. Preferenze. Preferenze. TeamPortal - Preferenze 20120200. Preferenze 1 - 1 INDICE Introduzione... 3 Ambiti personalizzabili... 4 Password... 4 Anagrafica... 5 Sicurezza... 5 Invia mail all accesso... 5 Invia mail al cambio password... 6 Pagina iniziale... 6 Aspetto... 7 Tema/Skin

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Kroll Ontrack Servizi RDR Guida rapida

Kroll Ontrack Servizi RDR Guida rapida Kroll Ontrack Servizi RDR Guida rapida Selezionare una macchina Windows che sia in grado di funzionare come client remoto. É possibile utilizzare Windows XP e versioni successive ad eccezione di Windows

Dettagli

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Indice. Introduzione... vii. Capitolo 1 Cos è una rete... 1. Capitolo 2 Protocolli di comunicazione... 27

Indice. Introduzione... vii. Capitolo 1 Cos è una rete... 1. Capitolo 2 Protocolli di comunicazione... 27 Indice Introduzione... vii Capitolo 1 Cos è una rete... 1 Breve storia delle reti... 1 Modem... 1 ARPAnet... 3 World Wide Web... 5 La rete delle reti... 8 Condividere i dati e le periferiche... 8 Tipi

Dettagli

UNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12

UNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12 Compatibile con UNIDATA S.P.A. Per la Pubblica Amministrazione CHI È UNIDATA Operatore di Telecomunicazioni e Information Technology con molti anni di esperienza, a vocazione regionale, con proprie infrastrutture

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione

Dettagli

ARCHIVIA PLUS VERSIONE SQL SERVER

ARCHIVIA PLUS VERSIONE SQL SERVER Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29

Dettagli

Offerta Fissa Fastweb

Offerta Fissa Fastweb Offerta Fissa Fastweb Aggiornamento: 13 Marzo 2012 Il bollino NEW identifica i principali cambiamenti nel manuale rispetto alla versione precedente. ASSISTENZA PARTNER Attiva dal lunedì al sabato, dalle

Dettagli

Soluzioni per ridurre i costi di stampa e migliorare i processi. www.precision.it

Soluzioni per ridurre i costi di stampa e migliorare i processi. www.precision.it Soluzioni per ridurre i costi di stampa e migliorare i processi www.precision.it 1 Cosa è? Descrizione della piattaforma Il software di monitoraggio MPS di E-Printer Solutions è il più completo sistema

Dettagli

Stampe in rete Implementazione corretta

Stampe in rete Implementazione corretta NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer

Dettagli

SUPPORTO TECNICO AI PRODOTTI:

SUPPORTO TECNICO AI PRODOTTI: SUPPORTO TECNICO AI PRODOTTI: PROCEDURA INTEGRATA GESTIONE CONDOMINIO RENT MANAGER SERVIZIO DI ASSISTENZA CLIENTI - INSTALLAZIONE DELLA PROCEDURA SU ALTRE STAZIONI DI LAVORO - SOSTITUZIONE DEL SERVER O

Dettagli

Installazione di GFI LANguard Network Security Scanner

Installazione di GFI LANguard Network Security Scanner Installazione di GFI LANguard Network Security Scanner Requisiti di sistema Installare GFI LANguard Network Security Scanner su un computer in possesso dei seguenti requisiti: Sistemi operativi Windows

Dettagli

VoipExperts.it SkyStone - Introduzione

VoipExperts.it SkyStone - Introduzione VoipExperts.it SkyStone - Introduzione Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it giulio.martino@isaserver.it Creatore

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

REVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura

REVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura Data: 07 ottobre 2010 Redatto da: RTI REVISIONI Rev. Data Redatto da Descrizione/Commenti 1.0 07 ottobre 2010 RTI Prima stesura Si precisa che la seguente procedura necessita, nel computer con il quale

Dettagli

Eventuali applicazioni future

Eventuali applicazioni future Eventuali applicazioni future 1 I terminal services, sono una componente di Microsoft Windows. Permettono agli utenti di accedere alle applicazioni e ai dati conservati su un computer remoto che fa parte

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI FIREWALL VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO Fondazione dell'ordine degli Ingegneri della Provincia di Milano Commissione per l'ingegneria dell'informazione ing. Gianluca Sironi FIREWALL: LA PROTEZIONE

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)> Rete Mac -Pc Una rete può essere costituita tramite cavo o senza fili ma per far comunicare più computer all'interno di essa bisogna innanzitutto impostare i valori di rete che sono: - IP, - SUBNETMASK,

Dettagli

Piano di Collaudo RU11 878 Servizio VPN Internet

Piano di Collaudo RU11 878 Servizio VPN Internet Ministero delle Infrastrutture e dei Trasporti DIPARTIMENTO PER I TRASPORTI, LA NAVIGAZIONE ED I SISTEMI INFORMATIVI E STATISTICI Direzione Generale per la Motorizzazione Centro Elaborazione Dati Piano

Dettagli

Allegato Tecnico. Progetto di Analisi della Sicurezza

Allegato Tecnico. Progetto di Analisi della Sicurezza Allegato Tecnico Progetto di Analisi della Sicurezza Obiettivo E richiesta dal cliente un analisi della sicurezza reti/sistemi del perimetro internet ed un analisi della sicurezza interna relativa al sistema

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

MC-link Lan+ Connessione e configurazione del router PRESTIGE 100

MC-link Lan+ Connessione e configurazione del router PRESTIGE 100 MC-link Lan+ Connessione e configurazione del router PRESTIGE 100 Per la connessione del router PRESTIGE 100 ad un singolo computer è sufficiente rispettare il seguente schema: La connessione tra cavo

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

OpenVAS - Open Source Vulnerability Scanner

OpenVAS - Open Source Vulnerability Scanner OpenVAS - Open Source Vulnerability Scanner di Maurizio Pagani Introduzione OpenVAS è un framework che include servizi e tool per la scansione e la gestione completa delle vulnerabilità. Un vulnerability

Dettagli

RETI INFORMATICHE Client-Server e reti paritetiche

RETI INFORMATICHE Client-Server e reti paritetiche RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

1. Servizio di accesso remoto con SSL VPN

1. Servizio di accesso remoto con SSL VPN Indice documento 1. Servizio di accesso remoto con SSL VPN 1 a. A chi è rivolto 1 b. Come funziona 1 c. Piattaforme supportate 1 d. Come si accede (Windows, Mac OS X, Linux) 2-3 2. Competente WSAM attivo

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g Sommario Oracle Database 10g (laboratorio) Dr. Daniele Barone Dr. Simone Grega 1 2 Oracle Database 10g Offre alte qualità del servizio: Performance; Scalabilità; Sicurezza; Affidabilità. Gestione autonoma

Dettagli

AZIENDA ULSS 20 DI VERONA

AZIENDA ULSS 20 DI VERONA AZIENDA ULSS 20 DI VERONA Sede legale: via Valverde n. 42-37122 Verona - tel. 045/8075511 Fax 045/8075640 ALLEGATO 1.1 1 Premessa L Azienda ha implementato negli anni una rete di comunicazione tra le proprie

Dettagli

Servizio di accesso remoto con SSL VPN

Servizio di accesso remoto con SSL VPN Servizio di accesso remoto con SSL VPN A chi è rivolto A tutti, sia attuali clienti RUN che hanno un collegamento tra la loro intranet aziendale e RUN, sia futuri clienti che vogliono accedere alla loro

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

Overview su Online Certificate Status Protocol (OCSP)

Overview su Online Certificate Status Protocol (OCSP) Overview su Online Certificate Status Protocol (OCSP) Introduzione di Nicola Ferrini MCT MCSA MCSE MCTS MCITP La revoca dei certificati digitali consiste nel rendere non più valido un certificato prima

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

LA BANDA LARGA IN VAL SUSA È REALTÀ

LA BANDA LARGA IN VAL SUSA È REALTÀ LA BANDA LARGA IN VAL SUSA È REALTÀ PRESENTAZIONE DEI LAVORI DI FORNITURA E GESTIONE DI CONNETTIVITÀ IN BANDA LARGA PER LE PUBBLICHE AMMINISTRAZIONI DELLA VALLE DI SUSA La prima fase è terminata Rispettando

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

InfoCertLog. Scheda Prodotto

InfoCertLog. Scheda Prodotto InfoCertLog Scheda Prodotto Data Maggio 2012 Pagina 2 di 5 Data: Maggio 2012 Sommario 1. Il contesto normativo... 3 1.1. Amministratori di Sistema... 3 1.2. Soggetti interessati dal provvedimento... 3

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia I sistemi virtuali nella PA Il caso della Biblioteca del Consiglio Regionale della Puglia Indice I sistemi virtuali Definizione di Cloud Computing Le tecnologie che li caratterizzano La virtualizzazione

Dettagli

Troppe Informazioni = Poca Sicurezza?

Troppe Informazioni = Poca Sicurezza? Troppe Informazioni = Poca Sicurezza? Andrea Pasquinucci Comitato Direttivo AIPSI 19/10/2007 Pag. 1 Informazioni... La Sicurezza non si basa solamente sul nascondere le informazioni Ma quello che vogliamo

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione dei servizi non web Kleis A.I. SecureMail, Kleis A.I. SecureEmulation, Kleis A.I. SecureXEmulation, Kleis A.I. SecureTransfer, Kleis A.I. SecureShare www.kwaf.it Protezione

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

QoS e Traffic Shaping. QoS e Traffic Shaping

QoS e Traffic Shaping. QoS e Traffic Shaping QoS e Traffic Shaping 1 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi)

Dettagli

INTERNET WIRELESS VELOCE

INTERNET WIRELESS VELOCE INTERNET WIRELESS VELOCE EOLO porta internet a banda ultra-larga ovunque, senza fili né contratto telefonico, anche dove gli altri non arrivano. Con EOLO navighi veloce, senza complicazioni e senza sorprese.

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

Guida Tecnica. Come visionare da internet anche dietro un IP dinamico i dvr Brahms.

Guida Tecnica. Come visionare da internet anche dietro un IP dinamico i dvr Brahms. Guida Tecnica Come visionare da internet anche dietro un IP dinamico i dvr Brahms. Lo scopo di questa guida e di spiegare, in maniera semplice ci auguriamo, come connettersi ai DVR Brahms indicati sotto

Dettagli

MODULO 02. Iniziamo a usare il computer

MODULO 02. Iniziamo a usare il computer MODULO 02 Iniziamo a usare il computer MODULO 02 Unità didattica 01 Conosciamo il sistema operativo In questa lezione impareremo: a conoscere le caratteristiche del sistema operativo a cosa servono i sistemi

Dettagli

Il tutto a meno, e spesso a molto meno, del costo di un caffé al giorno

Il tutto a meno, e spesso a molto meno, del costo di un caffé al giorno In ogni azienda l assistenza gioca un ruolo chiave per la corretta gestione della produttività Questo non solo nelle medie imprese, ma soprattutto nelle piccole dove spesso il blocco anche temporaneo dell

Dettagli

IngEstate. Sistema di telegestione

IngEstate. Sistema di telegestione IngEstate Sistema di telegestione Indice 1. Introduzione generale del prodotto > I vantaggi per gli utenti 2. Caratteristiche tecniche > Tipologie di terminali gestiti > Caratteristiche tecniche > Le versioni

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet AA 2004-2005 Reti e Sistemi Telematici 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host può essere client e/o server a livello applicazione Router:

Dettagli

SJPhone GUIDA ALL INSTALLAZIONE

SJPhone GUIDA ALL INSTALLAZIONE SJPhone GUIDA ALL INSTALLAZIONE MS Windows XP/2000/ME/98, build 289a Soft Phone - SJPhone (MS 289a) Guida all installazione Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 INSTALLAZIONE DI SJPHONE...3 CONFIGURAZIONE

Dettagli

Modello di connessione

Modello di connessione Internet Connessione ad un ISP Organizzazione e sviluppo di Internet I servizi di Internet Il World Wide Web I motori di ricerca Commercio elettronico Problemi di sicurezza Modello di connessione Internet

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Turismo Virtual Turismo Virtual Turismo Virtual

Turismo Virtual Turismo Virtual Turismo Virtual Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce

Dettagli

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete Sistemi Operativi di Rete Estensione dei Sistemi Operativi standard con servizi per la gestione di risorse in rete locale Risorse gestite: uno o più server di rete più stampanti di rete una o più reti

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

Agent, porte, connettività e reti... 3. L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...

Agent, porte, connettività e reti... 3. L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?... Kaseya Domande e Risposte Agent, porte, connettività e reti... 3 L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...3 Quanta memoria occupa l agent di Kaseya?...3

Dettagli

Win/Mac/NFS. Microsoft Networking. http://docs.qnap.com/nas/4.0/it/win_mac_nfs.htm. Manuale dell utente del software QNAP Turbo NAS

Win/Mac/NFS. Microsoft Networking. http://docs.qnap.com/nas/4.0/it/win_mac_nfs.htm. Manuale dell utente del software QNAP Turbo NAS Page 1 of 8 Manuale dell utente del software QNAP Turbo NAS Win/Mac/NFS Microsoft Networking Per consentire l accesso al NAS sulla rete di Microsoft Windows, abilitare il servizio file per Microsoft Networking.

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

AXWIN6 QUICK INSTALL v.3.0

AXWIN6 QUICK INSTALL v.3.0 AXWIN6 QUICK INSTALL v.3.0 Procedura per l installazione di AxWin6 AxWin6 è un software basato su database Microsoft SQL Server 2008 R2. Il software è composto da AxCom: motore di comunicazione AxWin6

Dettagli

GUIDA RAPIDA CONFIGURAZIONE RETE - INTERNET - DDNS. (DVR Serie 3xx)

GUIDA RAPIDA CONFIGURAZIONE RETE - INTERNET - DDNS. (DVR Serie 3xx) GUIDA RAPIDA CONFIGURAZIONE RETE - INTERNET - DDNS (DVR Serie 3xx) Nella seguente guida rapida si supporrà che il DVR sia collegato ad una rete locale, a sua volta collegata ad un Modem-Router che accede

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Prima di iniziare la procedura d installazione, verificare che siano disponibili tutte le informazioni e le attrezzature necessarie

Prima di iniziare la procedura d installazione, verificare che siano disponibili tutte le informazioni e le attrezzature necessarie Il presente prodotto può essere configurato con un browser web aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-504T ADSL Router Prima di cominciare Prima di iniziare la procedura d

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Allegato Tecnico Server Virtuale

Allegato Tecnico Server Virtuale Allegato Tecnico Server Virtuale Nota di lettura 1 Descrizione del servizio 1.1 Definizioni e acronimi 1.2 SERVER VIRTUALE Conversione tra diversi sistemi hypervisor 1.3 Attivazione del servizio Configurazione

Dettagli

COME UTILIZZARE L ACCESSO ALLA TELEASSISTENZA CON ACCOUNT MOBILE

COME UTILIZZARE L ACCESSO ALLA TELEASSISTENZA CON ACCOUNT MOBILE COME UTILIZZARE L ACCESSO ALLA TELEASSISTENZA CON ACCOUNT MOBILE INTRODUZIONE Lo scopo di questa guida è quello spiegarvi come è possibile in modo semplice e veloce realizzare un accesso alla teleassistenza

Dettagli

PROF. Filippo CAPUANI DHCP

PROF. Filippo CAPUANI DHCP PROF. Filippo CAPUANI DHCP Sommario Introduzione al DHCP Funzionamento di un DHCP server Installazione di un server DHCP nella rete Configurazione del servizio DHCP Configurazione dei computer client e

Dettagli

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di

Dettagli

WINDOWS XP. Aprire la finestra che contiene tutte le connessioni di rete in uno dei seguenti modi:

WINDOWS XP. Aprire la finestra che contiene tutte le connessioni di rete in uno dei seguenti modi: Introduzione: VPN (virtual Private Network) è una tecnologia informatica che permette, agli utenti autorizzati, di collegare i PC personali alla rete del nostro Ateneo, tramite la connessione modem o ADSL

Dettagli

Offerta Fissa Fastweb

Offerta Fissa Fastweb Offerta Fissa Fastweb Aggiornamento: 13 Marzo 2012 Il bollino NEW identifica i principali cambiamenti nel manuale rispetto alla versione precedente. ASSISTENZA PARTNER Attiva dal lunedì al sabato, dalle

Dettagli